CACIC 2009XV Congreso Argentino de Ciencias de la Computaciónhttp://sedici.unlp.edu.ar:80/handle/10915/208032017-09-26T22:17:10Z2017-09-26T22:17:10ZBiometric identification in electronic voting systemsIbañez, EduardoGaldámez, NicolásEstrebou, César ArmandoPasini, Ariel C.Chichizola, FrancoRodriguez, Ismael PabloPesado, Patricia Mabelhttp://sedici.unlp.edu.ar:80/handle/10915/213502016-07-01T18:30:07Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
An extension of previous developments of electronic voting and e-government systems carried out at the School of Computer Science of the UNLP is presented, where a digital fingerprint recognition feature is added to the existing system used for faculty elections at this School.
The characteristics and performance of the biometric recognition system are analyzed, as well as the modification of the on-site electronic voting system used in La Plata (hardware and software) and the adaptation to an Internet voting system that can be used at Regional Centers.
Finally, the generalizations of the use of the technology developed for e-government are discussed and current research and development lines are mentioned.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZAn extension of previous developments of electronic voting and e-government systems carried out at the School of Computer Science of the UNLP is presented, where a digital fingerprint recognition feature is added to the existing system used for faculty elections at this School.
The characteristics and performance of the biometric recognition system are analyzed, as well as the modification of the on-site electronic voting system used in La Plata (hardware and software) and the adaptation to an Internet voting system that can be used at Regional Centers.
Finally, the generalizations of the use of the technology developed for e-government are discussed and current research and development lines are mentioned.Reconstrucción 3D basada en estimación de desplazamientoCristina, FedericoDapoto, Sebastián H.Artola, VerónicaRusso, Claudia Ceciliahttp://sedici.unlp.edu.ar:80/handle/10915/213452013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Los dispositivos de escaneo tridimensional permiten obtener modelos 3D utilizando distintas técnicas de captura. Una técnica muy utilizada consiste en realizar la reconstrucción mediante el uso de estereovisión y luz estructurada. De esta forma, proyectando un patrón de luz conocido sobre una escena es posible determinar la correspondencia de puntos entre las imágenes. Por otro lado, las técnicas de estimación de movimiento pueden ser incorporadas a fin de encontrar dichas correspondencias sin la necesidad de utilizar una fuente de luz. El presente trabajo plantea una solución al problema de reconstrucción de modelos tridimensionales utilizando este tipo de técnicas, logrando así un prototipo simple, económico y de fácil utilización.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZLos dispositivos de escaneo tridimensional permiten obtener modelos 3D utilizando distintas técnicas de captura. Una técnica muy utilizada consiste en realizar la reconstrucción mediante el uso de estereovisión y luz estructurada. De esta forma, proyectando un patrón de luz conocido sobre una escena es posible determinar la correspondencia de puntos entre las imágenes. Por otro lado, las técnicas de estimación de movimiento pueden ser incorporadas a fin de encontrar dichas correspondencias sin la necesidad de utilizar una fuente de luz. El presente trabajo plantea una solución al problema de reconstrucción de modelos tridimensionales utilizando este tipo de técnicas, logrando así un prototipo simple, económico y de fácil utilización.Robot Control on the basis of Bio-electrical signalsIerache, Jorge SalvadorDittler, MartínPereira, GustavoGarcía Martínez, Ramónhttp://sedici.unlp.edu.ar:80/handle/10915/213432016-06-15T18:54:24Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
This article shows the experiences carried out in the context of human/robot communication, on the basis of brain bio-electrical signals, with the application of the available technologies and interfaces which have facilitated the reading of the user’s brain bio-electrical signals and their association to explicit commands that have allowed the control of biped and mobile robots through the adaptation of communication devices. Our work presents an engineering solution, with the application of technological bases, the development of a high- and low-level communication framework, the description of experiments and the discussion of the results achieved in field tests.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZThis article shows the experiences carried out in the context of human/robot communication, on the basis of brain bio-electrical signals, with the application of the available technologies and interfaces which have facilitated the reading of the user’s brain bio-electrical signals and their association to explicit commands that have allowed the control of biped and mobile robots through the adaptation of communication devices. Our work presents an engineering solution, with the application of technological bases, the development of a high- and low-level communication framework, the description of experiments and the discussion of the results achieved in field tests.Dynamic generation of test cases with metaheuristicsLa Battaglia, Juan PabloLanzarini, Laura Cristinahttp://sedici.unlp.edu.ar:80/handle/10915/213382013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
The resolution of optimization problems is of great interest nowadays and has encouraged the development of various information technology methods to attempt solving them. There are several problems related to Software Engineering that can be solved by using this approach. In this paper, a new alternative based on the combination of population metaheuristics with a Tabu List to solve the problem of test cases generation when testing software is presented. This problem is of great importance for the development of software with a high computational cost and which is generally hard to solve. The performance of the solution proposed has been tested on a set of varying complexity programs. The results obtained show that the method proposed allows obtaining a reduced test data set in a suitable timeframe and with a greater coverage than conventional methods such as Random Method or Tabu Search.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZThe resolution of optimization problems is of great interest nowadays and has encouraged the development of various information technology methods to attempt solving them. There are several problems related to Software Engineering that can be solved by using this approach. In this paper, a new alternative based on the combination of population metaheuristics with a Tabu List to solve the problem of test cases generation when testing software is presented. This problem is of great importance for the development of software with a high computational cost and which is generally hard to solve. The performance of the solution proposed has been tested on a set of varying complexity programs. The results obtained show that the method proposed allows obtaining a reduced test data set in a suitable timeframe and with a greater coverage than conventional methods such as Random Method or Tabu Search.Hacia la Ingeniería de Software SeguroCastellaro, MartaRomaniz, Susana CristinaPessolani, Pablo Andréshttp://sedici.unlp.edu.ar:80/handle/10915/213322013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
La criticidad de los actuales sistemas de información en diferentes dominios de la sociedad determina que, si bien es importante asegurar que el software se desarrolla de acuerdo a las necesidades del usuario (requerimientos funcionales), también lo es garantizar que el mismo sea seguro. Hasta hace poco tiempo la Ingeniería de Software y la Ingeniería de Seguridad venían desarrollándose de forma independiente, limitando la posibilidad de que la seguridad sea considerada como parte del proceso de desarrollo de sistemas de software seguros. Si no se dispone de una definición precisa de lo que significa seguridad y cómo debe comportarse un software, no tiene sentido alguno preguntarse si el mismo es seguro o no. Es necesario revisar la terminología y definir un conjunto de conceptos de manera más rigurosa, considerar y comparar diferentes metodologías de tratamiento de la seguridad pasibles de ser articuladas con las metodologías para el proceso del ciclo de vida del desarrollo de software ya existentes, y considerar los modelos de madurez y aseguramiento de calidad. Este artículo presenta una revisión de la taxonomía existente en ese dominio, y un análisis sobre metodologías actuales conducentes hacia una disciplina denominada Ingeniería de Software Seguro.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZLa criticidad de los actuales sistemas de información en diferentes dominios de la sociedad determina que, si bien es importante asegurar que el software se desarrolla de acuerdo a las necesidades del usuario (requerimientos funcionales), también lo es garantizar que el mismo sea seguro. Hasta hace poco tiempo la Ingeniería de Software y la Ingeniería de Seguridad venían desarrollándose de forma independiente, limitando la posibilidad de que la seguridad sea considerada como parte del proceso de desarrollo de sistemas de software seguros. Si no se dispone de una definición precisa de lo que significa seguridad y cómo debe comportarse un software, no tiene sentido alguno preguntarse si el mismo es seguro o no. Es necesario revisar la terminología y definir un conjunto de conceptos de manera más rigurosa, considerar y comparar diferentes metodologías de tratamiento de la seguridad pasibles de ser articuladas con las metodologías para el proceso del ciclo de vida del desarrollo de software ya existentes, y considerar los modelos de madurez y aseguramiento de calidad. Este artículo presenta una revisión de la taxonomía existente en ese dominio, y un análisis sobre metodologías actuales conducentes hacia una disciplina denominada Ingeniería de Software Seguro.Workflow support for simulation of service oriented B-to-C transactionChezzi, Carlos MaríaTymoschuk, Ana Rosahttp://sedici.unlp.edu.ar:80/handle/10915/213312013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Computation technologies and computer tools offer varied resources for the implementation of applications of electronic commerce (e-commerce). The current organizational models are based on nets of associations that are integrated to achieve business objectives. Therefore, the effectiveness of the commercial operation doesn't only depend on an appropriate configuration of technologies but also on efficiency in the business services. Service-Oriented Architecture (SOA) is an architectural style for distributed computation that considers the creation and administration of business services. With Web Services the services can be published in the Web and accessed by applications independently from language and technology. In this work a workflow support for the modeling and simulation of applications of e-commerce based on services and technologies Web Services is proposed. Tools are applied of processes modeling, with their integration in TIBCO that result in the modeling of a process business to consumer (b-to-c), their simulation and the evaluation of metrics of performance
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZComputation technologies and computer tools offer varied resources for the implementation of applications of electronic commerce (e-commerce). The current organizational models are based on nets of associations that are integrated to achieve business objectives. Therefore, the effectiveness of the commercial operation doesn't only depend on an appropriate configuration of technologies but also on efficiency in the business services. Service-Oriented Architecture (SOA) is an architectural style for distributed computation that considers the creation and administration of business services. With Web Services the services can be published in the Web and accessed by applications independently from language and technology. In this work a workflow support for the modeling and simulation of applications of e-commerce based on services and technologies Web Services is proposed. Tools are applied of processes modeling, with their integration in TIBCO that result in the modeling of a process business to consumer (b-to-c), their simulation and the evaluation of metrics of performanceDiseño de itinerarios: Potenciando el reuso de los Objetos de AprendizajePaur, Alicia BeatrizRosanigo, Zulema Beatrizhttp://sedici.unlp.edu.ar:80/handle/10915/213292013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
En este artículo se muestra un ejemplo concreto de reuso de objetos de aprendizaje (OA) en distintos itinerarios pedagógicos en un curso de Algorítmica y Programación. Los itinerarios pedagógicos permiten contemplar los diferentes cortes del conocimiento, intereses y estilos de aprendizaje de los alumnos, dándoles la oportunidad de ser actores activos y explorar diferentes caminos para lograr la meta propuesta de aprendizaje. Se presenta el marco conceptual de OA, consideraciones generales para el diseño de un curso basado en OA, y un caso específico de aplicación.
I Workshop Innovación en Sistemas de Software (WISS)
2009-01-01T00:00:00ZEn este artículo se muestra un ejemplo concreto de reuso de objetos de aprendizaje (OA) en distintos itinerarios pedagógicos en un curso de Algorítmica y Programación. Los itinerarios pedagógicos permiten contemplar los diferentes cortes del conocimiento, intereses y estilos de aprendizaje de los alumnos, dándoles la oportunidad de ser actores activos y explorar diferentes caminos para lograr la meta propuesta de aprendizaje. Se presenta el marco conceptual de OA, consideraciones generales para el diseño de un curso basado en OA, y un caso específico de aplicación.Quality of service and availability in a full mesh WAN using IP/MPLS: Case study: the network at the Department of Justice in ArgentinaCastro Lechtaler, AntonioCrotti, PatriciaFusario, Rubén J.García Garino, CarlosGarcía Guibout, Jorgehttp://sedici.unlp.edu.ar:80/handle/10915/213252013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
At the Argentine Department of Justice (Ministerio Público Fiscal de la República Argentina), a project is developed to set up a WAN with national coverage, quality of service, and IP/MPLS/VPN links. The project focuses on quality of service, a direct result from the selected technology. In previous work, studies explored these issues. Hence, the project enabled the implementation of the examined theory. The advantages of MPLS technology are evaluated to determine quality standards in VoIP, videoconference, mission critical appli-cations, e-mail, web access, and others. Other aspects of LANs are analyzed to obtain an availability level compatible to the required needs. The Project in-clude practical recommendations to adequate the LAN to the desired availability levels.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZAt the Argentine Department of Justice (Ministerio Público Fiscal de la República Argentina), a project is developed to set up a WAN with national coverage, quality of service, and IP/MPLS/VPN links. The project focuses on quality of service, a direct result from the selected technology. In previous work, studies explored these issues. Hence, the project enabled the implementation of the examined theory. The advantages of MPLS technology are evaluated to determine quality standards in VoIP, videoconference, mission critical appli-cations, e-mail, web access, and others. Other aspects of LANs are analyzed to obtain an availability level compatible to the required needs. The Project in-clude practical recommendations to adequate the LAN to the desired availability levels.Communication access to small and remote communities: the Corral de Lorca projectCastro Lechtaler, AntonioFoti, Antonio RobertoFusario, Rubén J.García Garino, CarlosGarcía Guibout, Jorgehttp://sedici.unlp.edu.ar:80/handle/10915/213202013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Throughout Argentina, like in many developing countries, several ru-ral areas with low population density are present. This distribution becomes an obstacle when seeking solutions to provide broadband services with an efficient internet connection. Alternative solutions are explored which differ from those regularly implemented in developed countries. The solutions examined are re-lated to the use of long range wireless technologies, such as microwaves, 802.11, WiMax, CDMA450 and others with similar features. The reasons be-hind the implementation of these networks are associated to the speed and lack of difficulty of their set up, as well as the capability to use frequencies without requiring previous authorization. In addition, they avoid reliance on local com-munication operators. The present work discusses the implementation of 802.11 technology in these areas. Its behavior is analyzed for large coverage areas which differ from the well known solutions employed in large urban settings, where its application for short distances is consistent to its design. In particular, the case of the Corral de Lorca village, in the Argentine province of Mendoza, is presented.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZThroughout Argentina, like in many developing countries, several ru-ral areas with low population density are present. This distribution becomes an obstacle when seeking solutions to provide broadband services with an efficient internet connection. Alternative solutions are explored which differ from those regularly implemented in developed countries. The solutions examined are re-lated to the use of long range wireless technologies, such as microwaves, 802.11, WiMax, CDMA450 and others with similar features. The reasons be-hind the implementation of these networks are associated to the speed and lack of difficulty of their set up, as well as the capability to use frequencies without requiring previous authorization. In addition, they avoid reliance on local com-munication operators. The present work discusses the implementation of 802.11 technology in these areas. Its behavior is analyzed for large coverage areas which differ from the well known solutions employed in large urban settings, where its application for short distances is consistent to its design. In particular, the case of the Corral de Lorca village, in the Argentine province of Mendoza, is presented.Security and online social networksEchaiz, JavierArdenghi, Jorge Raúlhttp://sedici.unlp.edu.ar:80/handle/10915/213092013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
In the last few years we have witnessed a sustained rise in the popularity of online Social Network Sites (SNSs) such as Twitter, Facebook, Myspace, Flickr, LinkedIn, FriendFeed, Google Friend Con- nect, Yahoo! Groups, etc., which are some of the most visited websites worldwide. However, since they are are easy to use and the users are often not aware of the nature of the access of their profiles, they often reveal information which should be kept away from the public eyes. As a result, these social sites may originate security related threats for their members.
This paper highlights the benefits of safe use of SNSs and emphasizes the most important threats to members of SNSs. Moreover, we will show the main factors behind these threats. Finally we present policy and technical recommendations in order to improve security without compromising the benefits of information sharing through SNSs.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZIn the last few years we have witnessed a sustained rise in the popularity of online Social Network Sites (SNSs) such as Twitter, Facebook, Myspace, Flickr, LinkedIn, FriendFeed, Google Friend Con- nect, Yahoo! Groups, etc., which are some of the most visited websites worldwide. However, since they are are easy to use and the users are often not aware of the nature of the access of their profiles, they often reveal information which should be kept away from the public eyes. As a result, these social sites may originate security related threats for their members.
This paper highlights the benefits of safe use of SNSs and emphasizes the most important threats to members of SNSs. Moreover, we will show the main factors behind these threats. Finally we present policy and technical recommendations in order to improve security without compromising the benefits of information sharing through SNSs.Implementación de mapa de siembra sobre arquitectura de comunicación ISO 11783Iglesias, NataliaBulacio, PilarTapia, Elizabethhttp://sedici.unlp.edu.ar:80/handle/10915/212962013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
En este trabajo se presenta el dise~no de un mapa de siembra y la implementaci on de una arquitectura de comunicaciones para agricultura de precisi on basado en el est andar ISO 11783. Se describen las etapas de: i) recolecci on de datos provenientes de sensores y GPS en la sembradora, ii) el procesamiento remoto mediante un sistema de gesti on de informaci on y por ultimo, iii) la generaci on y env o del mapa de siembra a la sembradora. La comunicaci on f sica de los componentes intervienientes en el proceso se realiza a trav es de una red CAN.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZEn este trabajo se presenta el dise~no de un mapa de siembra y la implementaci on de una arquitectura de comunicaciones para agricultura de precisi on basado en el est andar ISO 11783. Se describen las etapas de: i) recolecci on de datos provenientes de sensores y GPS en la sembradora, ii) el procesamiento remoto mediante un sistema de gesti on de informaci on y por ultimo, iii) la generaci on y env o del mapa de siembra a la sembradora. La comunicaci on f sica de los componentes intervienientes en el proceso se realiza a trav es de una red CAN.Sincronización en microcontroladores en red: implementación y evaluaciónTinetti, Fernando GustavoLópez, Ricardo A.Gómez, Marcelo E.Wahler, Sebastián P.http://sedici.unlp.edu.ar:80/handle/10915/212932013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Este artículo se enfoca en el problema de sincronización de relojes de microcontroladores en red, teniendo en cuenta la utilización de la red de microcontroladores para adquisición de datos y control. Es importante remarcar que el problema de sincronización de relojes sigue siendo un área activa de investigación en el contexto de los sistemas distribuidos. Esta temática, en el contexto de microcontroladores interconectados, puede aprovechar lo ya estudiado pero también considerando que existen restricciones y aplicaciones específicas, características. Parte de los temas de investigación pueden ser utilizados casi directamente para docencia y los temas más avanzados son el objeto de estudio específico para investigación. Los problemas como la evaluación de la sincronización, tanto analítica como experimental, son de vital importancia en lo relacionado con los sistemas SCADA (Supervisory Control And Data Acquisition).
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZEste artículo se enfoca en el problema de sincronización de relojes de microcontroladores en red, teniendo en cuenta la utilización de la red de microcontroladores para adquisición de datos y control. Es importante remarcar que el problema de sincronización de relojes sigue siendo un área activa de investigación en el contexto de los sistemas distribuidos. Esta temática, en el contexto de microcontroladores interconectados, puede aprovechar lo ya estudiado pero también considerando que existen restricciones y aplicaciones específicas, características. Parte de los temas de investigación pueden ser utilizados casi directamente para docencia y los temas más avanzados son el objeto de estudio específico para investigación. Los problemas como la evaluación de la sincronización, tanto analítica como experimental, son de vital importancia en lo relacionado con los sistemas SCADA (Supervisory Control And Data Acquisition).Description of an architecture for critical distributed and real-time data collection applied to MVEDRConsigli, Carlos FernandoGallego, Enrique JavierRamón, Hugo DionisioVillagarcía Wanza, Horacio A.http://sedici.unlp.edu.ar:80/handle/10915/212562013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Nowadays, motor vehicle safety has gained a widespread interest. Technological breakthroughs have allowed more efficient system implementations as regards life protection elements for both passengers and pedestrians. Among them, event data recorders (EDRs) can be found.
In this paper, we introduce an architecture and hardware simulator to satisfy the Institute of Electrical and Electronics Engineers (IEEE) 1616 standard as well as the Argentinean traffic laws (law 24.449 art. 29 and law 26.363). In order to accomplish this, we built an architecture using Transaction Level Modeling (TLM) methodology, accompanied by a hardware description language called SystemC, proving the vantages of using a high level approach for modeling real time embedded systems.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZNowadays, motor vehicle safety has gained a widespread interest. Technological breakthroughs have allowed more efficient system implementations as regards life protection elements for both passengers and pedestrians. Among them, event data recorders (EDRs) can be found.
In this paper, we introduce an architecture and hardware simulator to satisfy the Institute of Electrical and Electronics Engineers (IEEE) 1616 standard as well as the Argentinean traffic laws (law 24.449 art. 29 and law 26.363). In order to accomplish this, we built an architecture using Transaction Level Modeling (TLM) methodology, accompanied by a hardware description language called SystemC, proving the vantages of using a high level approach for modeling real time embedded systems.Redes de microcontroladores: definición, implementación y evaluaciónLópez, Ricardo A.Tinetti, Fernando Gustavohttp://sedici.unlp.edu.ar:80/handle/10915/212532013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Este artículo presenta la definición, implementación y utilización de una red de microcontroladores. Necesariamente se han observado en el desarrollo del trabajo problemas inherentes a las temáticas de redes, sistemas operativos embebidos y sistemas distribuidos. Desde una perspectiva más general, contando con una red de microcontroladores, siempre es posible definir y avanzar en líneas de investigación más relacionadas con los sistemas distribuidos en general, en temas tales como la respuesta a eventos complejos con múltiples puntos de adquisición de datos, con un sistema de tipo SCADA (Supervisory Control and Data Acquisition). El desarrollo de un protocolo abierto, sencillo y basado en un modelo referencial, también es un elemento atractivo, que permite mayor maniobrabilidad en el logro de los objetivos planteados para el proyecto dentro del cual se ha desarrollado este trabajo: docencia e investigación.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZEste artículo presenta la definición, implementación y utilización de una red de microcontroladores. Necesariamente se han observado en el desarrollo del trabajo problemas inherentes a las temáticas de redes, sistemas operativos embebidos y sistemas distribuidos. Desde una perspectiva más general, contando con una red de microcontroladores, siempre es posible definir y avanzar en líneas de investigación más relacionadas con los sistemas distribuidos en general, en temas tales como la respuesta a eventos complejos con múltiples puntos de adquisición de datos, con un sistema de tipo SCADA (Supervisory Control and Data Acquisition). El desarrollo de un protocolo abierto, sencillo y basado en un modelo referencial, también es un elemento atractivo, que permite mayor maniobrabilidad en el logro de los objetivos planteados para el proyecto dentro del cual se ha desarrollado este trabajo: docencia e investigación.Tasks Schedule Analysis in RTAI/Linux-GPLAciti, ClaudioAcosta, Nelsonhttp://sedici.unlp.edu.ar:80/handle/10915/212492013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Preemptive real-time operating systems allow the kernel to stop a running task to execute other task with higher priority. The tasks compete for the resources producing anomalies such as starvation, dead- lock and priority inversion that can reduce the perceived performance of the system. The scheduler is in charge of the synchronization when priorities are considered and of avoiding these anomalies to occur.
Among the FOSS1 community, the RTAI2 real-time extension for the Linux kernel is one of the most applied and with major projection within the automatic control area. To synchronize priority tasks, RTAI has implemented the Priority Ceiling and the Priority Inheritance mechanisms.
The main goal of this work is analyze the functioning of these mechanisms for di erent situations, in RTAI/Linux-GPL.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZPreemptive real-time operating systems allow the kernel to stop a running task to execute other task with higher priority. The tasks compete for the resources producing anomalies such as starvation, dead- lock and priority inversion that can reduce the perceived performance of the system. The scheduler is in charge of the synchronization when priorities are considered and of avoiding these anomalies to occur.
Among the FOSS1 community, the RTAI2 real-time extension for the Linux kernel is one of the most applied and with major projection within the automatic control area. To synchronize priority tasks, RTAI has implemented the Priority Ceiling and the Priority Inheritance mechanisms.
The main goal of this work is analyze the functioning of these mechanisms for di erent situations, in RTAI/Linux-GPL.Definición e implementación de un Centro de Atención de Incidentes (CERT) para un ámbito universitarioDíaz, Francisco JavierFoster, Pablo MauricioLanfranco, Einar FelipeMacia, NicolásMolinari, LíaVenosa, Paulahttp://sedici.unlp.edu.ar:80/handle/10915/212462017-06-29T18:46:46Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
En el presente artículo se describe la experiencia adquirida en la implementación de un CERT académico en el ámbito de la Universidad Nacional de La Plata, proyecto que se define a partir de la necesidad de dar respuesta a los incidentes de seguridad que aumentan día a día, teniendo en cuenta la naturaleza de nuestro entorno de trabajo. En la etapa inicial del proyecto se realizaron diversas tareas relacionadas con la definición de objetivo y alcance de nuestro CERT, el establecimiento de procedimientos básicos de trabajo, el armado del equipo de trabajo, la evaluación de las herramientas de apoyo a utilizar y los mecanismos para difundir el nacimiento de este equipo de trabajo, haciendo uso de las mejores prácticas y estándares recomendados.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZEn el presente artículo se describe la experiencia adquirida en la implementación de un CERT académico en el ámbito de la Universidad Nacional de La Plata, proyecto que se define a partir de la necesidad de dar respuesta a los incidentes de seguridad que aumentan día a día, teniendo en cuenta la naturaleza de nuestro entorno de trabajo. En la etapa inicial del proyecto se realizaron diversas tareas relacionadas con la definición de objetivo y alcance de nuestro CERT, el establecimiento de procedimientos básicos de trabajo, el armado del equipo de trabajo, la evaluación de las herramientas de apoyo a utilizar y los mecanismos para difundir el nacimiento de este equipo de trabajo, haciendo uso de las mejores prácticas y estándares recomendados.Multicast routing and wavelength assignment in optical networks with particle swarm optimizationBáez, AlcidesPinto, Diegohttp://sedici.unlp.edu.ar:80/handle/10915/212432013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
Large bandwidth on hand in WDM networks is the best choice for increasing tra c demand; although, routing and wavelength assignment (RWA) problems still remain a challenge. This work proposes a novel method to solve multicast-RWA problems, using multi-objective Particle Swarm Optimization (PSO), implementing four competitive ap- proaches of state-of-the-art. Such algorithms minimize simultaneously the hop count, the number of splitting power light, the number of split- ter node and the balancing of multicast tree for a given set of multicast demands. This way, a set of optimal solutions (known as Pareto set) is obtained in one run of the algorithms, without a priori restrictions. Sim- ulation results prove the viability of the PSO proposal and the advantage compared on classical approaches as Multicast Open Shortest Path First routing algorithm and Least Used wavelength assignment algorithm.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZLarge bandwidth on hand in WDM networks is the best choice for increasing tra c demand; although, routing and wavelength assignment (RWA) problems still remain a challenge. This work proposes a novel method to solve multicast-RWA problems, using multi-objective Particle Swarm Optimization (PSO), implementing four competitive ap- proaches of state-of-the-art. Such algorithms minimize simultaneously the hop count, the number of splitting power light, the number of split- ter node and the balancing of multicast tree for a given set of multicast demands. This way, a set of optimal solutions (known as Pareto set) is obtained in one run of the algorithms, without a priori restrictions. Sim- ulation results prove the viability of the PSO proposal and the advantage compared on classical approaches as Multicast Open Shortest Path First routing algorithm and Least Used wavelength assignment algorithm.Incorporando seguridad a las componentes de interfaz de usuario del framework JSF (JAVA Server Faces)Díaz, Francisco JavierQueiruga, Claudia AlejandraIuliano, Pablo Joséhttp://sedici.unlp.edu.ar:80/handle/10915/212332016-03-17T16:49:53Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
El framework de desarrollo JSF (JAVA Server Faces) es uno de los más popularmente usados en el desarrollo de aplicaciones Web. Este incorpora la novedad de permitir construir “componentes a medida” o “componentes customizadas”, aunque la implementación inadecuada desemboca en aplicaciones con fallas de seguridad. En este trabajo se intenta presentar un camino para proveer seguridad a las aplicaciones desarrolladas en JAVA Server Faces.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZEl framework de desarrollo JSF (JAVA Server Faces) es uno de los más popularmente usados en el desarrollo de aplicaciones Web. Este incorpora la novedad de permitir construir “componentes a medida” o “componentes customizadas”, aunque la implementación inadecuada desemboca en aplicaciones con fallas de seguridad. En este trabajo se intenta presentar un camino para proveer seguridad a las aplicaciones desarrolladas en JAVA Server Faces.La implementación de estructuras de hilos de usuario en un sistema operativo didácticoRyckeboer, Hugo EmilioCasas, NicanorCortina, MartínDe Luca, GracielaPuyo, GerardoValiente, Waldohttp://sedici.unlp.edu.ar:80/handle/10915/212282013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
This is the first attempt of the team to the threads implementation in an operative system with didactic features. In this work we specify the limitations we experienced without going into the analysis of the different threads types. We are also showing here the way the user-level threads structure was plannified with different types of blocked and unblocked sentences, system calls and their problems, the structure of the threads table and the used commands and the reasons why the Kernel–level threads implemenation was not achieved.; Este es el primer acercamiento, del equipo, a la implementación de hilos en un sistema operativo de características didácticas. Especificamos en este trabajo las limitaciones a las que tuvimos que someternos sin ingresar al análisis de los diferentes tipos de hilos. Presentamos aquí la forma en que se planificó la estructura de hilos de usuario con diferentes tipos de sentencias, bloqueantes y no bloqueantes, los envíos de señales y sus problemas, la estructura de la tabla de hilos y los comandos utilizados y el por que no se llegó a la implementación de hilos de kernel
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZThis is the first attempt of the team to the threads implementation in an operative system with didactic features. In this work we specify the limitations we experienced without going into the analysis of the different threads types. We are also showing here the way the user-level threads structure was plannified with different types of blocked and unblocked sentences, system calls and their problems, the structure of the threads table and the used commands and the reasons why the Kernel–level threads implemenation was not achieved.
Este es el primer acercamiento, del equipo, a la implementación de hilos en un sistema operativo de características didácticas. Especificamos en este trabajo las limitaciones a las que tuvimos que someternos sin ingresar al análisis de los diferentes tipos de hilos. Presentamos aquí la forma en que se planificó la estructura de hilos de usuario con diferentes tipos de sentencias, bloqueantes y no bloqueantes, los envíos de señales y sus problemas, la estructura de la tabla de hilos y los comandos utilizados y el por que no se llegó a la implementación de hilos de kernelNumTheoryPy library v.1: for cryptography education and software designBenaben, AlejandroCastro Lechtaler, AntonioCipriano, MarceloLiporace, Juliohttp://sedici.unlp.edu.ar:80/handle/10915/212222013-10-17T12:02:29Z2009-01-01T00:00:00ZObjeto de conferencia
XV Congreso Argentino de Ciencias de la Computación
This work develops an open source library in Python with applications in academic settings, for educational purposes. It can also be used for general software development. It allows users to implement Number Theory applications commonly employed in Cryptography and Information System Security. Improvements in teaching quality, user software readability, and time savings at the encoding stage could be expected.
IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)
2009-01-01T00:00:00ZThis work develops an open source library in Python with applications in academic settings, for educational purposes. It can also be used for general software development. It allows users to implement Number Theory applications commonly employed in Cryptography and Information System Security. Improvements in teaching quality, user software readability, and time savings at the encoding stage could be expected.